• 検索結果がありません。

セキュリティ要件根拠

ドキュメント内 Hitachi Command Suite Common Component ST (ページ 39-43)

6. セキュリティ要件

6.3. セキュリティ要件根拠

TOEが提供するセキュリティ機能要件の根拠を記述する。すべての機能要件コンポーネントは,CCパート2で 規定されているものを使用する。

6.3.1. セキュリティ機能要件根拠

本STで選択したセキュリティ機能要件とTOEセキュリティ対策方針の対応関係を表 5に示す。

表 セキュリティ機能要件と セキュリティ対策方針の対応関係

TOE セキュリティ 対策 方針 TOE

セキュリティ

機能要件 O.I&A O.MGMT O.BANNER O.PASSWORD

FDP_ACC.1 ○ ○

FDP_ACF.1 ○ ○

FMT_MSA.1 ○ FMT_MSA.3 ○ FMT_MTD.1 ○ ○ FMT_SMF.1 ○ FMT_SMR.1 ○ FIA_UAU.1 ○ FIA_UID.1 ○

FIA_SOS.1 ○

FIA_ATD.1 ○ FIA_USB.1 ○ FIA_AFL.1 ○

FTA_TAB.1 ○

表 5より,TOEの各セキュリティ機能要件は,1つ以上のTOEセキュリティ対策方針に対応している。次に,

TOEの各セキュリティ対策方針が,TOEのセキュリティ機能要件で実現できることを説明する。

O.I&A

TOEは,ストレージ管理クライアント端末の利用者がTOEおよびストレージ管理ソフトウェアにアクセスする 際に,内部認証を指定された利用者に対して,FIA_UID.1 によりその利用者が許可された利用者であること を識別し,FIA_UAU.1によりその利用者本人であることを確認している。このときTOEは,内部認証を指定さ れた利用者に対しては,FIA_AFL.1 により,一定回数連続して認証に失敗した利用者のアカウントをロックす る。TOE は,FIA_ATD.1により,利用者のユーザーIDと役割を維持しており,FIA_USB.1 により,識別・認 証に成功した利用者を代行するプロセスに対して,そのユーザーIDと役割を関連付ける。

またTOEは,FMT_MTD.1により,利用者ごとに登録されているユーザーID,パスワード,ロックステータ

スをアカウント管理者およびシステム構築者のみが管理できるように制限する。

以 上 に よ り ,O.I&A は ,FIA_UAU.1,FIA_UID.1,FIA_ATD.1,FIA_AFL.1,FIA_USB.1,

FMT_MTD.1によって実現できる。

O.MGMT

TOEは,FMT_MSA.1により,ACLテーブルのセキュリティ属性であるユーザーIDをアカウント管理者お よびシステム構築者のみが管理できるように制限する。またTOEは,FMT_MSA.3により,権限情報生成時 に指定したユーザーIDを制限的初期値として与える。

またTOEは,FMT_MTD.1により,利用者の認証方式(内部認証/外部認証の選択),セキュリティパラ

メータをアカウント管理者およびシステム構築者のみが管理できるように制限する。

TOEは,認証に成功したストレージ管理クライアント端末の利用者の役割(権限情報)をACLテーブルより 取得する際,FDP_ACC.1,FDP_ACF.1により,その利用者のユーザーIDに基づいて,ACLテーブルに対 するアクセス制御を行う。さらにTOEは,その利用者がACLテーブルおよびバナー情報ファイルへの操作を

行う際,FDP_ACC.1,FDP_ACF.1により,利用者のユーザーIDと前述のアクセス制御を経て取得した役割

(権限情報)に基づいて,ACLテーブルおよびバナー情報ファイルに対するアクセス制御を行う。

TOEは,FMT_SMR.1により,ストレージ管理者,アカウント管理者,システム構築者という役割を維持す る。

TOEはFMT_SMF.1により,管理項目に示した管理機能を行う能力を持つ。

以上により,O.MGMTは,FDP_ACC.1,FDP_ACF.1,FMT_MSA.1,FMT_MSA.3,FMT_MTD.1,

FMT_SMF.1,FMT_SMR.1によって実現できる。

O.BANNER

TOEは,FTA_TAB.1により,ストレージ管理ソフトウェアの不正な使用に関する勧告的な警告メッセージをス

トレージ管理ソフトウェアに提供する。その際,TOE は,FDP_ACC.1,FDP_ACF.1 により,警告メッセージ を含むバナー情報ファイルの参照が常に許可されるよう,バナー情報ファイルに対するアクセス制御を行う。

以上により,O.BANNERは,FTA_TAB.1,FDP_ACC.1,FDP_ACF.1によって実現できる。

O.PASSWORD

TOEは,FIA_SOS.1により,内部認証を利用している利用者の秘密(パスワード)の品質尺度を維持する。

以上により,O.PASSWORDは,FIA_SOS.1によって実現できる。

6.3.2. セキュリティ機能要件依存性

セキュリティ機能要件のコンポーネントの依存性を表 6に示す。

表 セキュリティ機能要件のコンポーネントの依存性

本 ST で選択した機能要 件コンポーネント

CC パート 2 で規定されてい る依存コンポーネント

本 ST で選択した依存コン ポーネント

充足性

FDP_ACC.1 FDP_ACF.1 FDP_ACF.1 ○

FDP_ACF.1 FDP_ACC.1 FDP_ACC.1 ○

FMT_MSA.3 FMT_MSA.3 ○

FMT_MSA.1 FDP_ACC.1 または FDP_IFC.1

FDP_ACC.1 ○

FMT_SMF.1 FMT_SMF.1 ○

FMT_SMR.1 FMT_SMR.1 ○

FMT_MSA.3 FMT_MSA.1 FMT_MSA.1 ○

FMT_SMR.1 FMT_SMR.1 ○

FMT_MTD.1 FMT_SMF.1 FMT_SMF.1 ○

FMT_SMR.1 FMT_SMR.1 ○

FMT_SMF.1 なし - -

FMT_SMR.1 FIA_UID.1 FIA_UID.1 ○

FIA_UAU.1 FIA_UID.1 FIA_UID.1 ○

FIA_UID.1 なし - -

FIA_SOS.1 なし - -

FIA_ATD.1 なし - -

FIA_USB.1 FIA_ATD.1 FIA_ATD.1 ○

FIA_AFL.1 FIA_UAU.1 FIA_UAU.1 ○

FTA_TAB.1 なし - -

以上により,各セキュリティ機能要件は,必要な依存関係をすべて満たしている。

6.3.3. セキュリティ保証要件根拠

本TOEの評価保証レベルは,EAL2+ALC_FLR.1である。

本TOEが想定する利用者は,ストレージの管理者で限定された者であり,登録された人が使うため,攻撃の意 思は抑制される。EAL2は,このようなTOEの特性に対して,構造設計の観点での評価,セキュアな配付手続き,

脆弱性評定を含むことから妥当な選択である。

また昨今,セキュリティ脆弱性問題への対応が重要となってきている。本製品はストレージの管理を行う重要な部 分を受け持ち,セキュリティ欠陥を追跡し,脆弱性に対する迅速な対応が求められる。セキュリティ欠陥に対する 保証は,利用者に対する安心を担保するうえで重要でありALC_FLR.1を選択する。

ドキュメント内 Hitachi Command Suite Common Component ST (ページ 39-43)

関連したドキュメント